SARG04

A SARG04 egy kvantumkulcs-elosztási protokoll , amely a BB84 protokoll továbbfejlesztéséből származik . A fotonszeparációs támadással szembeni ellenállásáról ismert.

Történelem

2004-ben a kriptográfusok egy csoportja (Acin A., Gisin N., Scarani V.) a Physical Review Letters -ben publikálta munkájukat a PNS-támadásokkal szembeni ellenállás protokolljainak tanulmányozásával kapcsolatban ( Photon  Number Splitting attack ), ahol a sebezhetőség a 4 . + mutattak beprotokollt ( BB84 és B92 kombinációja ) [1] , amely az első kísérlet volt a PNS támadás ellen [2] . Ugyanakkor megoldást javasoltak erre a problémára, nevezetesen olyan vektorkonfigurációt találtak ki, amely nem tette lehetővé az egyes bázispárok állapotait ortogonalizáló mérést (nem nulla valószínűséggel ).

Leírás

A mérés lehetetlensége

A  szűrésnek nevezett mérés lehetetlenné válhat, ha a különböző bázisokból származó vektorpárokat egyetlen egység transzformáció sem köti össze . Tekintsünk két bázispárt [3] : , ezeket unitárius transzformáció köti össze

Az Eve nevű támadó úgy próbál meg szűrni, hogy a kiindulási állapotokat az alapról egy ortogonális állapotra vetíti ki , pl.

,

valamint a vektorok bázisról való leképezésének linearitása miatt

A vektorok bázissá való átfedése így fog kinézni: , de (az unitárius transzformáció definíciójából következik), ami azt jelenti, hogy Éva választhat egy olyan dimenziót, amely az egyes bázisok vektorait merőleges állapotokra vetíti bármely egységes transzformációhoz, amely összeköti különböző alapok. Ha azonban a kötési transzformáció nem ortogonális, akkor , azaz minden olyan mérés, amely az egyik bázispár állapotát merőlegessé teszi, minden bizonnyal csökkenti a másik pár állapotai közötti szöget, így azok kevésbé megkülönböztethetők. Ez ellenáll a PNS támadásoknak.

Hogyan működik

A SARG04-ben a fent leírt tulajdonság van megvalósítva: bizonyos állapotkonfigurációk mellett Eve nem tud szűrni. A protokoll készítői a következő konfigurációt javasolták [4] :

Az egyes bázisok vektorai közötti szög , és .

Vizsgáljuk meg ezt a konfigurációt a PNS-támadásokkal szembeni sebezhetőség szempontjából [5] . A különböző bázisok vektorai a következőképpen kapcsolódnak egymáshoz:

, hol .

Az átfedés értéke: , ezért a protokoll ellenáll a PNS-támadásoknak.

Kriptanalízis

A protokoll sebezhető a PNS-támadásokkal szemben, ha a támadó képes blokkolni az összes kitörést egy és két fotonnal , és három fotonból álló sorozatban kettőt is képes mérni különböző bázisokon, blokkolva az impulzust, ha legalább egy inkompatibilis eredményt kap. Szögnél nagyobb annak a valószínűsége, hogy legalább egy méréssel inkompatibilis eredményt kapunk , ezért a hatékony lehallgatáshoz Évának három fotonnal is képesnek kell lennie az üzenetek blokkolására. Azt kapjuk, hogy a sikeres protokolltámadáshoz minden üzenetet blokkolni kell egy, kettő és három fotonnal, ami azt jelenti, hogy a SARG04 észrevehetően jobban védett a PNS támadásokkal szemben, mint a BB84 [6] .

Protokollvariáció

A SARG04 szerzői munkájukban ismertették a protokoll egy fontos speciális esetét is [7] , amely hasonló jelállapotokat használ, mint a BB84, de eltérő kódolási technikával rendelkezik , ami lehetővé teszi a PNS támadásokkal szembeni ellenállás növelését, az adatátviteli sebesség feláldozásával. Tekintsük a szöget , elforgatás után a jel állapota és lesz , mint a BB84-nél (azonos állapotok használata leegyszerűsíti a technikai megvalósítást). Bob véletlenszerűen méri a vagy komponenst is , de most Alice közmegegyezéssel az alap helyett a négy állapotpár egyikét nevezi meg . A jeleket és az állapotok kódolják, ill . Ha Alice jelet fog küldeni , akkor elküldheti és nyilvánosan bejelentheti a párt . Bob viszont csak akkor tudja ezt megbízhatóan felismerni, ha megméri és megkapta . Nem fogja tudni felismerni az alapban vagy semmit az alapban , ha megkapta . Mérésével megkapja , de nem ismeri a kiindulási állapot alapját, mivel Alice használhatná az alapot . Azt kapjuk, hogy az alapok egyeztetése után Bobnak és Alice-nek csak a negyede lesz az elküldött jeleknek [8] , és az átviteli sebesség a felére csökken a BB84-hez és B92-hez képest.

Jegyzetek

  1. Acin A., Gisin N. és Scarani V., 2004 , pp. 4-5.
  2. Huttner B., Imoto N., Gisin N., Mor T., 1995 , pp. 11-14.
  3. D.A. Kronberg, Yu.I. Ozhigov, A. Yu. Csernyavszkij, 2012 , pp. 101-103.
  4. Acin A., Gisin N. és Scarani V., 2004 , pp. 6-7.
  5. D.A. Kronberg, Yu.I. Ozhigov, A. Yu. Csernyavszkij, 2012 , pp. 104-105.
  6. Hitesh Singh, DL Gupta, AK Singh, 2014 , pp. 7.
  7. Scarani V., Acin A., Ribordy G., Gisin N., 2004 , pp. 2-3.
  8. Hitesh Singh, DL Gupta, AK Singh, 2014 , pp. négy.

Irodalom